首页 > 系统相关 >记录一下针对于webshell花式绕waf直指免杀(持续更新中)

记录一下针对于webshell花式绕waf直指免杀(持续更新中)

时间:2022-10-03 19:44:25浏览次数:47  
标签:webshell 免杀 waf 直指 绕过 花式

  • 反射绕过
  • 关键代码保存至变量绕过
  • 本地远程文件读取的方式绕过;
  • ascii字节码绕过
  • 转置绕过
  • 表达式绕过
  • 字符串拼接
  • processBuilder.start()替代 Runtime.getRuntime
  • 逻辑运算,算术运算绕过
  • 编解码绕过
  • 加解密绕过

在实战中上述方式综合利用成功率更高能把waf绕傻

标签:webshell,免杀,waf,直指,绕过,花式
From: https://www.cnblogs.com/safe-hacker/p/16751094.html

相关文章

  • 关于PHP的webshell免杀小结
    0X00普通的一句话木马(适用于CTF和小站)<?phpeval($_POST['a']);?>//函数的相似替换<?phpassert($_POST['a']);?><?php@eval($_POST['110']);?>与第一个一句话木马......
  • Edgio WAF规则——在混乱中创造秩序(上篇)
     我的每一天充满了来自现有和潜在客户的各种问题。其中,我喜欢回答的一个问题是:是什么让我们的web应用程序防火墙(WAF)和我们的安全规则集如此精确?当考虑到过去几年发生的......
  • Edgio WAF规则——在混乱中创造秩序(下篇)
    深入了解Edgio托管WAF规则当一个请求到达托管WAF规则时,它将被我们专有的Edgio规则集(ECRS)评估,该规则集有500多条,专门用于缓解广泛的应用攻击。这带来了额外的复杂性,因为有......
  • WAF绕过小技巧
    一、WAF绕过1、脏数据绕过即传入一段长数据使waf失效,从而实现绕过waf。某些waf处理POST的数据时,只会检测开头的8K,后面选择全部放过。例如,当发现某网站存在一个反序列化......
  • 木马免杀
    最近学了点木马免杀,其实总结起来一共有三个层面,代码面,文件面,逻辑面。代码层面可以通过shellcode编码混淆,编辑执行器,分离加载器等方法进行免杀文件面可以通过特征码定位,加......
  • 过滤>符号,Linux下写入Webshell
    最近的学习生活中,看到了好兄弟写出的这么一句话让我陷入沉思,是否>被过滤,就意味着写入不了Webshell了?于是有了下面的Payload只要|没被过滤,就有可能写入成功!echo3c3f706......
  • 一个免杀项目分享
    引言这个本来是为某大型活动准备的,经过实战测试,效果还行,实战中即使用户电脑存在杀软进程,cs也能稳定上线。现在活动结束,平时基本也用不上了,所以分享出来以供技术交流(本着能......
  • 白利用-白文件patch免杀
    微步2022攻防演习总结中https://mp.weixin.qq.com/s/8chNYrstha_dwuClJzyCNA提到了一个比较新颖的攻击技术-白文件patch,发现很少有相关的资料就自己尝试构造并记录了一下......
  • 免杀之:exe加壳免杀
    免杀之:exe加壳免杀目录免杀之:exe加壳免杀1环境准备2生成后门文件3加壳1环境准备安装信赖文件:aptinstallmingw-w64-toolsmingw-w64-commong++-mingw-w64gcc-......
  • 免杀之:C# XOR Shellcode
    免杀之:C#XORShellcode目录免杀之:C#XORShellcode1环境准备2制作Shellcode后门文件2.1编译环境准备2.2生成XORKryptor程序1环境准备antman1p/ShellCodeRunner:......